01 nov. 2025
Les géants de la technologie créent une base de données unifiée pour traquer les cybercriminels à l'échelle mondiale
Le paysage de la cybersécurité est en pleine mutation, les grandes entreprises technologiques unissant leurs forces pour rationaliser l'identification des menaces et la réponse aux incidents. Dans le cadre d'une collaboration inédite, Microsoft, Google, CrowdStrike et Palo Alto élaborent un glossaire public complet des cybercriminels et des groupes de pirates informatiques parrainés par des États, ce qui marque un tournant dans la manière dont l'industrie aborde la défense collective contre les menaces numériques.
Normaliser l'identification des pirates informatiques dans l'ensemble du secteur
La confusion qui entoure l'identification des cybercriminels est depuis longtemps un problème pour le secteur de la cybersécurité. Les différentes entreprises ont toujours attribué leurs propres noms de code aux groupes de pirates, créant ainsi un paysage fragmenté où un seul acteur de la menace peut être connu sous des douzaines d'alias différents. La situation a atteint l'absurde en 2016 lorsque deux groupes de pirates russes, officiellement désignés comme Advanced Persistent Threat 29 et APT28, ont été identifiés par 48 noms alternatifs différents par diverses entreprises de sécurité, y compris des surnoms créatifs comme Energetic Bear, Crouching Yeti, et SOURFACE.
Vasu Jakkal, vice-président de Microsoft chargé de la sécurité, a souligné l'importance de cette initiative en déclarant que cette approche unifiée permettrait d'accélérer la réponse collective et la défense contre les acteurs de la menace. Les géants de la technologie entendent associer le gouvernement américain et d'autres partenaires à cet effort, afin de décoder efficacement le monde complexe de la cybercriminalité et d'atténuer plus efficacement les menaces.
La confusion des noms provient de la difficulté d'identifier avec certitude le pays d'origine de nombreux groupes de pirates informatiques. Les entreprises de cybersécurité ont utilisé diverses conventions de dénomination, allant de combinaisons fonctionnelles comme le "TA453" de Proofpoint au récent système plus descriptif de Microsoft qui utilise des termes météorologiques attribués à des pays spécifiques, y compris des noms comme "Lemon Sandstorm" (tempête de sable au citron) et "Sangria Tempest" (tempête de sangria).
L'Union européenne renforce sa position en matière de cybersécurité
L'Union européenne renforce considérablement ses capacités en matière de cybersécurité en réponse aux menaces croissantes et à la reconnaissance de sa dépendance à l'égard de la cyberinfrastructure américaine. Juhan Lepassaar, directeur exécutif de l'Enisa, l'agence de cybersécurité de l'UE, a annoncé que l'Europe devait "passer à la vitesse supérieure" à la suite d'un incident survenu en avril, qui a mis en évidence la dépendance de l'Union à l'égard des systèmes américains.
Début juin, le Conseil de l'UE a adopté un plan directeur révisé pour la gestion des cybercris, qui témoigne d'une action concrète en faveur d'une défense numérique renforcée. Cette initiative s'aligne sur l'offre de Microsoft de fournir aux gouvernements européens un programme de cybersécurité gratuit conçu pour renforcer les défenses contre les menaces améliorées par l'intelligence artificielle. Le président de Microsoft, Brad Smith, s'est engagé à apporter aux institutions européennes des solutions de sécurité éprouvées développées aux États-Unis, reconnaissant les avantages mutuels d'une coopération transatlantique renforcée en matière de cybersécurité.
M. Lepassaar a reconnu que l'Europe a toujours manqué d'un système mondial complet et s'est dit prêt à participer au renforcement des cadres de vulnérabilité internationaux. Il s'agit là d'une évolution stratégique vers une plus grande autonomie et une meilleure résilience cybernétiques pour le bloc européen.
Le Japon adopte une défense active contre les cybermenaces
Le Japon a adopté la loi sur la cyberdéfense active, une mesure législative historique qui s'écarte de sa position pacifiste traditionnelle. Cette loi permet à la nation de contrer les cyberattaques des organisations criminelles et des pirates informatiques parrainés par l'État, reflétant ainsi la nature évolutive de la sécurité nationale à l'ère numérique.
Cette loi représente un changement de politique important pour le Japon, qui reconnaît que les mesures de défense passive ne sont plus suffisantes dans un environnement où les cybermenaces posent des risques équivalents aux attaques physiques. Cette approche proactive positionne le Japon aux côtés d'autres nations qui adoptent des postures plus agressives en matière de cybersécurité afin de protéger les infrastructures critiques et les intérêts nationaux.
Les récentes cyberattaques très médiatisées mettent en évidence les risques persistants
Le paysage de la cybersécurité continue de montrer sa vulnérabilité dans tous les secteurs. L'entreprise de joaillerie de luxe Cartier a signalé une violation de son site web qui a entraîné un vol limité de données sur ses clients, rejoignant ainsi une liste croissante de victimes très médiatisées dans le secteur de la vente au détail. Marks & Spencer a repris ses activités en ligne à la mi-juin après une interruption de sept semaines due à une cyberattaque qui devrait coûter au détaillant britannique jusqu'à 300 millions de livres sterling.
Le secteur de l'épicerie a été perturbé lorsque United Natural Foods, l'un des principaux fournisseurs de Whole Foods et d'autres détaillants américains, a annoncé des répercussions opérationnelles à la suite d'une cyberattaque au début du mois de juin. Ces incidents soulignent qu'aucune industrie n'est à l'abri des cybermenaces, quel que soit le secteur ou la taille de l'entreprise.
Coopération internationale et sanctions
Les gouvernements déploient des mesures économiques parallèlement aux défenses techniques. Les États-Unis ont imposé des sanctions à Funnull, une société accusée d'avoir fourni une infrastructure à des cyber-gangs qui ont organisé des escroqueries à la crypto-monnaie "pig butchering" qui ont entraîné des pertes de 200 millions de dollars pour les citoyens américains. Cette action démontre l'approche multidimensionnelle nécessaire pour lutter contre la cybercriminalité, en combinant des outils techniques, juridiques et financiers.
Par ailleurs, la France et le Viêt Nam ont signé un accord de défense de 10 milliards de dollars qui prévoit une coopération renforcée en matière de cybersécurité, ce qui montre que la défense numérique fait désormais partie intégrante des partenariats internationaux en matière de sécurité.
Le chemin à parcourir pour la cyber-résilience
La convergence de ces évolutions - identification normalisée des menaces, renforcement des défenses régionales, législation proactive et coopération internationale - est le signe d'un écosystème de cybersécurité en pleine maturation. L'intelligence artificielle devenant à la fois un outil défensif et un vecteur d'attaque potentiel, le secteur est confronté au double défi de tirer parti des technologies émergentes tout en se défendant contre leur utilisation abusive.
L'approche collaborative illustrée par la base de données unifiée des pirates informatiques de l'industrie technologique est la reconnaissance du fait que les cybermenaces transcendent les entreprises individuelles et les frontières nationales. Ce n'est que par des efforts coordonnés au niveau mondial que les organisations et les gouvernements peuvent espérer garder une longueur d'avance sur des adversaires de plus en plus sophistiqués dans le domaine numérique.
Source : https://www.weforum.org/stories/2025/06/companies-partner-hackers-and-other-cybersecurity-news
Contenu
Les géants de la technologie créent une base de données unifiée pour traquer les cybercriminels à l'échelle mondialeNormaliser l'identification des pirates informatiques dans l'ensemble du secteur
L'Union européenne renforce sa position en matière de cybersécurité
Le Japon adopte une défense active contre les cybermenaces
Les récentes cyberattaques très médiatisées mettent en évidence les risques persistants
Coopération internationale et sanctions
Le chemin à parcourir pour la cyber-résilience
Articles
Découvrez des articles détaillés sur les tendances du secteur, des avis d'experts et les derniers développements en matière de cybersécurité et de technologie.
Retour aux articles